id: Гость   вход   регистрация
текущее время 01:14 29/03/2024
Владелец: SATtva (создано 09/11/2012 15:04), редакция от 14/11/2012 12:42 (автор: SATtva) Печать
Категории: софт, анонимность, анализ трафика, tor, ошибки и баги, уязвимости, атаки
http://www.pgpru.com/Новости/2012/КлиентСлужбыTorМожетРаскрытьКонфиденциальныеДанныеПользователя
создать
просмотр
редакции
ссылки

09.11 // Клиент службы Tor может раскрыть конфиденциальные данные пользователя


В анонимизационной службе Tor обнаружена уязвимость, которая при определенных условиях, может позволить злоумышленнику получить доступ к конфиденциальным данным приложения.


Проблема заключается в том, что некоторые компиляторы во время оптимизации кода опускают функцию memset(), если заполняемый ею буфер больше нигде не используется. Таким образом, находящиеся в памяти данные не обнуляются, что позволяет считать их другим процессом.


Учитывая, что служба Tor предназначена для предоставления пользователям анонимного доступа к сети Интернет и обеспечения защиты сохранности конфиденциальной информации, наличие подобной бреши может быть использовано для восстановления списка ресурсов, посещаемых пользователем, а также извлечения учетных данных, которые используются для авторизации на этих ресурсах.

Описание уязвимости

Дата публикации:09.11.2012
Дата изменения:09.11.2012
Всего просмотров:0
Опасность:Низкая
Наличие исправления:Нет
Количество уязвимостей:1
CVSSv2 рейтинг:(AV:N/AC:H/Au:N/C:P/I:N/A:N/E:P/RL:U/RC:C) = Base:2.6/Temporal:2.3
CVE ID:Нет данных
Вектор эксплуатации:Удаленная
Воздействие:Обход ограничений безопасности
CWE ID:Нет данных
Наличие эксплоита:PoC код
Уязвимые продукты:Tor Browser Bundle for Windows 2.x
Уязвимые версии:Tor 2.2.39-5, возможно другие версии
Описание:

Уязвимость позволяет удаленному пользователю раскрыть важные данные на целевой системе.


Уязвимость существует из-за ошибки состояния операции при вызове функции memset(), которая может быть удалена компилятором. Удаленный пользователь может раскрыть содержимое буферов клиента Tor

URL производителя:https://www.torproject.org/
Решение:Способов устранения уязвимости не существует в настоящее время.

Добавлено 14.11.12: Проблема устранена в Tor 0.2.4 и выше.


Источник: http://www.securitylab.ru/news/432245.php, http://www.securitylab.ru/vulnerability/432243.php, http://www.viva64.com/ru/b/0178/


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
Комментарии [скрыть комментарии/форму]
— unknown (09/11/2012 16:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Tor конечно должен был сам делать заполнение, но ИМХО проблема получается больше в "некоторых компиляторах".
— SATtva (09/11/2012 16:15)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Определённый недосмотр со стороны разработчиков есть. Оптимизирующие компиляторы способны преподносить сюрпризы, к этому надо быть готовым. По третьей ссылке в источниках приведён ряд рекомендаций.
— Гость (09/11/2012 17:33)   <#>
Значит, не зря я каждый раз после критичного к анонимности пользователя использования Tor глушил ноутбук и вынимал батарею :) А во время использования — выключал все лишние программы.
— Гость (09/11/2012 17:35)   <#>
https://check.torproject.org не работает. TBB каждый раз после старта пытается до него достучаться, но не может. Из-за этого firefox жрёт 100% процессора и его приходится убивать.
— Eridan (09/11/2012 22:25)   профиль/связь   <#>
комментариев: 254   документов: 9   редакций: 753
Гость (09/11/2012 17:35)
Работает, у вас с настройками проблемы.
— Гость (09/11/2012 23:19)   <#>
Сейчас — да, до этого не работало. Я даже специально домашнюю директорию затирал, чтобы перепроверить на чистую — не помогло.
— Гость (10/11/2012 00:17)   <#>
некоторые компиляторы

Tor Project следует политике не раскрывать уязвимость до тех пор, пока не будет опубликован патч? Тогда бы сказали про unknown vulnerability и всё на том, зачем было рассказывать подробности про memset? Ну или сказали бы сразу, какие ОС/компиляторы уязвимы.

Кстати, я не вижу ссылки на описание уязвимости на сайте Tor Project'а. Где она?
— Гость (10/11/2012 01:05)   <#>
Наличие эксплоита: PoC код
С поэтессами.
Статья от писателя под виндоус, с использование VC компилятора под виндоус. Тор собирается с использованием mingw-gcc под виндоус, покажите, что конструкция с обнулением неиспользуемой более памятью будет оптимизирована там, тогда и кричите.

Да, такая оптимизация в "некоторых компиляторах" есть, баг разработчиками принят и пронумерован, патч появился в тот же день, что и статья. Уже оттестирован и внесет в текущую ветку, но врядли будет помещен в стабильную на сейчас 0.2.2.x ветку. Это major bug, но не критический, потому как обнуление памяти это лишь мера дополнительной предосторожности.
— Гость (10/11/2012 01:29)   <#>
Определённый недосмотр со стороны разработчиков есть. Оптимизирующие компиляторы способны преподносить сюрпризы, к этому надо быть готовым.

Все оптимизации всех компиляторов предусмотреть невозможно. Современное программирование превратилось в борьбу со слишком умными компиляторами.
— Гость (10/11/2012 01:36)   <#>
По третьей ссылке в источниках приведён ряд рекомендаций.

Чтобы гарантированно затереть память следует использовать такие функции, как RtlSecureZeroMemory(). Они специально созданы для таких случаев и не могут быть удалены компилятором.

Все бегом использовать Windows и Visual C++, тогда ваш код будет мягким и шелковистым.
— Гость (10/11/2012 04:38)   <#>
Перечитал ещё раз текст новости. Вот это точно эпик фейл, понимаю что копипаста, но всё же.
Таким образом, находящиеся в памяти данные не обнуляются, что позволяет считать их другим процессом.
Попробуйте найти десктопную ось которая отдаст вам незануленную страницу памяти при запросе. Найдете — кричите, вместе будем смеяться.
наличие подобной бреши может быть использовано для восстановления списка ресурсов, посещаемых пользователем, а также извлечения учетных данных, которые используются для авторизации на этих ресурсах.
Просто эпичненько, но затирают впервую и главную очередь криптографические ключи и материалы, и в Tor это никак не связано с авторизацией веб ресурсов. Это ключи для построения и использования цепочек. Список посещенных ресурсов? А браузер затирает, думаете?

И главное, уязвимы при такой оптимизации в первую очередь сервера, но никак не клиенты. Пользовательские компьютеры поработают часы, может пару суток, а вот сервера работают месяцами. Неочищенная память просто так ничем не грозит, но это может нарушить PFS используемых в Tor протоколов. Вот только для эксплуатации этой ошибки потребуется получить доступ к /dev/mem системы где запущен Tor. В принципе это выполнимо, если есть цель и много скилла, но значит ли это что текст новости соответствует действительности?
— Гость (10/11/2012 14:30)   <#>
Может я чего-то не понимаю, но при программировании на Win XP компилятор Builder 6 C++, при работе со строками, например, в памяти остаются огрызки. И при выделении памяти постоянно какой-то мусор.
— unknown (10/11/2012 20:15)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
/comment57590
С этим сервером накануне действительно были проблемы. Или не с самим сервером, у них проверочный скрипт не рестартанул после какого-то обновления. В рассылке упоминалось.
— Гость (10/11/2012 21:14)   <#>

Зачем нам её оптимизировать? Нам надо, чтобы было безопасно, а всё остальное в Tor вторично.


Tor запускают в том числе на всяких смартфонах, вдруг там не так всё просто.
— Гость (11/11/2012 01:52)   <#>
И при выделении памяти постоянно какой-то мусор.
Этот мусор который породил сам процесс в своей памяти. Он не будет доступен другому процессу, даже если всё освободится.
Нам надо, чтобы было безопасно, а всё остальное в Tor вторично.
Всем надо.
на всяких смартфонах, вдруг там не так всё просто.
Там и так всё не просто. Исследуйте, найди, напишите статью, дождитесь публикации новости на секлабе, это будет успех.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3